
Уязвимость PingAM Java Agent создает удобную возможность для киберпреступников
В наше время кибербезопасность важна как никогда. В связи с этим компания Ping Identity объявила об обнаружении критической уязвимости в программном обеспечении PingAM Java Agent (CVE-2025-20059). Эта уязвимость позволяет обходить механизмы безопасности системы и получать несанкционированный доступ к защищенным ресурсам.
Данная уязвимость классифицируется как Relative Path Traversal (CWE-23) и оценивается в 9.8 (Критический) по рейтингу CVSS v3.1. Особенно актуальна эта проблема для предприятий и организаций, использующих PingAM, поскольку системы без исправлений могут подвергнуться утечке данных и нарушению нормативных требований.
CVE-2025-20059 затрагивает все поддерживаемые версии, включая 2024.9, 2023.11.1, 5.10.3 и более ранние выпуски. Корень уязвимости связан с некорректной нейтрализацией специальных символов в HTTP-запросах, что позволяет злоумышленникам манипулировать URL-адресами с помощью точки с запятой (;).
Например, запрос GET /protected-resource;bypass=1 может обойти политики безопасности на уровне агента, так как Java Agent и backend-системы по-разному обрабатывают URL-адреса.
В результате эта уязвимость может свести на нет работу следующих механизмов безопасности:
- Обход многофакторной аутентификации (MFA)
- Компрометация систем управления доступом
- Обход идентификации сеансов, что позволяет злоумышленникам получить несанкционированный доступ без проверки полномочий.
Особенно подвержены риску финансовые учреждения, API в сфере здравоохранения, правительственные системы, а также организации, соответствующие требованиям FIPS 140-2.
Компания Ping Identity рекомендует принять следующие меры для защиты:
1. Срочное обновление
- Как можно скорее обновить системы до безопасных версий: 2024.11, 2023.11.2, 5.10.4.
- Провести тестирование в тестовой среде в течение 24 часов и выполнить автоматизированное развертывание.
2. Временные альтернативные защитные меры
- Если немедленное обновление невозможно, добавить следующий параметр в файл AgentBootstrap.properties:
request.path.regex=.;.
- Это решение заблокирует подозрительные HTTP-запросы с точкой с запятой (;), возвращая 400 Bad Request.
- Однако оно может вызвать проблемы с устаревшими API, соответствующими стандартам RFC 3986.
3. Мониторинг и выявление уязвимости
- Тестирование политики аутентификации: проверка уровня защиты OAuth 2.0 и OpenID Connect.
- Анализ логов (журналов): мониторинг файлов authentication.log для выявления критически подозрительных действий.
- Анализ сетевого трафика: выявление подозрительных URL-запросов.
На данный момент не зафиксировано случаев эксплуатации этой уязвимости. Однако за последние дни зафиксировано увеличение разведывательной активности в отношении конечных точек Java Agent на 340%, что указывает на интерес хакерских групп к данной уязвимости.
Компании должны рассматривать эту проблему как чрезвычайную ситуацию и срочно привлечь кросс-функциональные команды по безопасности для принятия необходимых мер.
Уязвимость PingAM Java Agent представляет собой серьезную угрозу кибербезопасности. Поэтому все организации должны как можно быстрее устранить эту уязвимость.
✅ Срочные меры:
- Обновление системы и установка исправлений безопасности.
- Блокировка подозрительных манипуляций с URL в HTTP-запросах.
- Включение логирования и мониторинга сети для выявления подозрительной активности.
🚀 Дополнительные рекомендации по безопасности:
- Принцип Zero Trust: строгая проверка каждого запроса на доступ.
- Использование AI и автоматизированных систем кибербезопасности: обнаружение и предотвращение атак в реальном времени.
- Проведение регулярных тренингов по кибербезопасности для сотрудников.
Этот случай в очередной раз подчеркивает важность кибербезопасности. Любая компания должна регулярно обновлять свои системы, чтобы предотвратить возможные угрозы. Защитите себя и свой бизнес от кибератак, приняв меры уже сейчас! 🔐